Quantencomputer und Kryptologie



Die Entwicklung der Computertechnologie bewegt sich in verschiedene Richtungen, nicht nur in die PhÀnomene der klassischen Physik, Elektronik, Optik und jetzt der Quantenmechanik.

Eine Bekanntschaft mit dem Problem der Quantenkryptologie und verwandten Themen (nicht nur in Veröffentlichungen) zeigte, dass es gewisse MĂ€ngel und LĂŒcken in der Beschreibung und Darstellung gibt. Der Autor beschreibt die Besonderheiten eines bestimmten physikalischen PhĂ€nomens, eines Objekts, und ignoriert dessen Umgebung, selbst die nĂ€chstgelegene, die einen direkten Einfluss auf das Objekt hat (hĂ€ufig ein störender Einfluss). Dies ist kein Vorwurf an die Autoren, ihr Recht zu prĂ€sentieren, wie sie es prĂ€sentieren. Es ist eher mein Motiv, mich dem allgemeinen Bewusstseinsstrom anzuschließen. Die materielle materielle Seite von QuantenphĂ€nomenen manifestiert sich auf die eine oder andere Weise, und das Ignorieren kann sich erheblich negativ auswirken. Was ist gemeint? Materialimplementierung von Quantencomputern (QCs), Registern, einzelnen Qubits - aus denen alle QCs bestehen. Benutzeraustausch der Ergebnisse ĂŒber Kommunikationsnetze und schließlich Schutz,Die IntegritĂ€t und VerfĂŒgbarkeit solcher Ergebnisse durch den Eindringling sind ebenfalls Probleme.



Quantenkryptologie und verwandte Themen



Eine neue Richtung der Physik - Quanteninformation - entstand an der Schnittstelle von Quantenmechanik, Optik, Informationstheorie und -programmierung, diskreter Mathematik, Laserphysik, Spektroskopie und umfasst Fragen der Quantenkommunikationssysteme, des Quantencomputers, der Quantencomputer, der Quantenteleportation und der Quantenkryptologie sowie der DekohĂ€renzprobleme und Spektroskopie einzelner MolekĂŒle und Verunreinigungszentren.



Auch ohne die Kryptologie zu berĂŒhren, stĂŒtzt sich die Quantenphysik auf eine so große Anzahl klassischer physikalischer PhĂ€nomene und verwendet sie, um ihre Konzepte und PhĂ€nomene zu beschreiben, die in der Schulphysik (und vielleicht in der UniversitĂ€tsphysik) von fast jedem Konzept "galoppiert" oder sogar bestanden wurden vertraut) bedarf einer ErklĂ€rung aufgrund neuer Entdeckungen und Errungenschaften der letzten Jahre, was im Rahmen des Artikels praktisch unmöglich ist. Diese Materialauswahl ist jedoch das Problem des Autors, nicht des Lesers.



In der Theorie der Kryptologie (Kryptographie + kryptographische Analyse) können auch mehrere Entwicklungsperioden (Stadien) unterschieden werden. Alte symmetrische Kryptologie (EinzelschlĂŒssel, beide Seiten des Kommunikationskanals verwenden denselben SchlĂŒssel); asymmetrische oder Zwei-SchlĂŒssel-Kryptologie (eine Nachricht wird mit einem öffentlichen SchlĂŒssel verschlĂŒsselt und mit einem anderen entschlĂŒsselt - mit einem privaten). Schließlich,

Die nÀchste Stufe in der Entwicklung der Kryptologie umfasst die Gegenwart und begann mit der Realisierung der Möglichkeit, einen Quantencomputer (QC) und eine Quantenkryptologie aufzubauen.



Experten der klassischen Kryptologie haben verstanden und erkannt, dass ein solcher Computer ein leistungsfĂ€higes Werkzeug fĂŒr die kryptografische Analyse von Chiffren ist, mit dem in Sekundenschnelle eine klassische Chiffre jeder StĂ€rke gebrochen werden kann. Aber sie sahen die andere (positive) Seite der Öffnungsmöglichkeiten - die Möglichkeit, Quantenkryptographie mit praktisch unzerbrechlichen Chiffren zu erstellen.



Die Idee der Quantenkryptographie wurde fast gleichzeitig mit der Idee geboren, Quantenobjekte fĂŒr Berechnungen zu verwenden, dh mit der Idee, einen Quantencomputer und ein Kommunikationssystem unter Verwendung von QuantenkanĂ€len zusammen mit herkömmlichen zu schaffen.



Der Quantenkanal des Kommunikationssystems und seiner Elemente



Wir leben bereits in der Welt der Quantennetzwerke, die sich ĂŒber Tausende von Kilometern erstrecken und in den Weltraum hinausgehen. Der globale Markt fĂŒr kommerzielle Quantenkommunikationssysteme wird von drei Unternehmen dominiert: dem chinesischen Unternehmen Qasky und QuantumCTek sowie dem Schweizer ID Quantique (seit 2001). Sie liefern praktisch das gesamte Spektrum an Lösungen und Komponenten, von Einzelphotonenquellen und -detektoren ĂŒber Quantenzufallszahlengeneratoren bis hin zu integrierten GerĂ€ten. In Russland verband ein solches Netzwerk 2016 zwei BĂŒros der Gazprombank, die sich in einer Entfernung von etwa 30 Kilometern voneinander befinden. Im selben Jahr startete die VR China den Satelliten QUESS - Quantum Experiments at Space Scale, der eine Quantenverteilung der SchlĂŒssel ĂŒber eine Entfernung von ĂŒber 7600 km zwischen den Observatorien in Peking und Wien ermöglichte.



Quantenkommunikationskanalschema





Abbildung 1. Schematische Darstellung eines Quantenkanal- und QuantenschlĂŒsselverteilungsprotokolls



Die Idee und Implementierung der Quantenkryptographie ist in Abbildung 1 dargestellt. Im Bild links - der sendenden Seite der Nachricht, rechts - der empfangenden Seite. Wichtige notwendige Elemente des Systems sind Fotovervielfacher, die als Fotodetektoren fungieren, Pockels (Pockel) -Zellen, ein Calcitprisma (Wollaston) und ein Polarisator. NatĂŒrlich kann das System ohne den Rest der Elemente: eine Leuchtdiode, die auf einem Quantenpunkt (Laser), Linsen, Kollimator, Lichtleitfaser und Photonenfluss basiert, nicht aufgebaut werden, aber diese Elemente sind bekannt, werden seit langer Zeit und in vielen Systemen mit völlig unterschiedlichen Zwecken verwendet. Ein Quantenkanal mit Satelliten wird ohne Lichtwellenleiter implementiert.



Lassen Sie uns ErklĂ€rungen fĂŒr einzelne Elemente der Schaltung geben.



Das Photon ist ein Elementarteilchen, ein Quantum elektromagnetischer Strahlung in Form von transversalen elektromagnetischen Wellen und ein TrÀger elektromagnetischer Wechselwirkung. Es ist ein masseloses Teilchen, das in einem Vakuum existieren kann, das sich nur mit Lichtgeschwindigkeit bewegt. Die elektrische Ladung des Photons ist ebenfalls Null. Ein Photon kann sich in nur zwei SpinzustÀnden mit einer Spinprojektion auf die Bewegungsrichtung (HelizitÀt) ± 1 befinden. Myon ist das Quantum des Myonenfeldes. Das Photon ist ein Quantum des elektromagnetischen Feldes. In der Physik werden Photonen mit dem Buchstaben γ bezeichnet.



Leuchtdiode. Im Jahr 2001 entwickelten Andrew Shields und Kollegen von TREL und der University of Cambridge eine Diode, die einzelne Photonen emittieren kann. Dies ermöglichte es, polarisierte Photonen ĂŒber große Entfernungen zu ĂŒbertragen. Die experimentelle Demonstration konnte verschlĂŒsselte Daten mit einer Geschwindigkeit von 75 Kbit / s ĂŒbertragen - wĂ€hrend mehr als die HĂ€lfte der Photonen verloren ging.



Die Pockels-Zelle (manchmal auch Pockel-Zelle genannt) ist ein Kristall zwischen zwei gekreuzten Nikolen. Nicoli lĂ€sst kein Licht durch, wenn kein elektrisches Feld vorhanden ist, und wenn das Feld angelegt wird, erscheint eine Übertragung. Das Ă€ußere Feld (Kraftlinien) kann senkrecht zur Lichtausbreitung (Transversalmodulator) oder parallel (LĂ€ngsmodulator) sein.



Der Pockels-Effekt (der Effekt ist nach F. Pockels benannt, der dieses PhĂ€nomen 1893 untersuchte) ist das PhĂ€nomen einer Änderung des Brechungsindex von Licht in Kristallen (optischen Medien), wenn es einem konstanten oder elektrischen Wechselfeld ausgesetzt wird. Es unterscheidet sich vom Kerr-Effekt dadurch, dass es im Feld linear ist, wĂ€hrend der Kerr-Effekt quadratisch ist. Der Pockels-Effekt wird nur bei Kristallen beobachtet, die kein Symmetriezentrum haben: Aufgrund der LinearitĂ€t sollte der Effekt das Vorzeichen Ă€ndern, wenn sich die Richtung des Feldes Ă€ndert, was in zentral symmetrischen Körpern unmöglich ist.



Der Effekt ist deutlich in Kristallen von Lithiumniobat oder Galliumarsenid zu sehen.

Der Pockels - Effekt, wie der Kerr - Effekt ist praktisch trÀgheits (Geschwindigkeit ca. 10 -10von). Aus diesem Grund findet es aktive Verwendung bei der Schaffung von optischen Modulatoren. Die praktische Umsetzung des Effekts erfolgt durch Pockels-Zellen.



Ein Quantenpunkt (QD) ist ein MiniaturstĂŒck aus Halbleitermaterial mit einem Durchmesser von 15 nm und einer Dicke von 5 Nanometern (nm), das bei Anlegen eines Stroms nur ein Paar Elektronen und Löcher einfangen kann.



Es gibt zwei Hauptmethoden zum Erstellen von Quantenpunkten:



  1. Epitaxie ist eine Methode zum ZĂŒchten von Kristallen auf einer SubstratoberflĂ€che:



    • Molekularstrahl und Strahlenepitaxie;
    • Gasphasenepitaxie;
  2. Synthese in Kolloid, in der Substanzen in Lösung gemischt werden.


Die kolloidale Synthese kann verwendet werden, um Nanokristalle zu erhalten, die mit einer Schicht adsorbierter oberflĂ€chenaktiver MolekĂŒle beschichtet sind. Somit sind sie nach der Modifikation in organischen Lösungsmitteln löslich - auch in polaren Lösungsmitteln.



HauptsĂ€chlich werden Verbindungen aus den Gruppen der Elemente III (Ga, Al, In) und V (As, P, Sb) des Periodensystems gezĂŒchtet - die Gruppen werden als AIII BV (oder A 3 , B 5 ) bezeichnet. Auf der Basis solcher QDs wurden Halbleiterlaser und Mikrowellentransistoren hergestellt.



Von besonderem Interesse sind fluoreszierende Quantenpunkte, die durch kolloidale Synthese erhalten werden, beispielsweise Quantenpunkte auf der Basis von Cadmiumchalkogeniden, die je nach GrĂ¶ĂŸe in verschiedenen Farben fluoreszieren. Das PhĂ€nomen ist in der Praxis sogar Kindern bekannt, da es in Mobiltelefonen weit verbreitet ist.



Physikochemische Eigenschaften von Quantenpunkten



Ein breites Absorptionsspektrum, das es ermöglicht, Nanokristalle unterschiedlicher Farben mit einer Strahlungsquelle anzuregen. Ein schmaler und symmetrischer Fluoreszenzpeak (ohne „Schwanz“ im roten Bereich wie bei organischen Farbstoffen betrĂ€gt die Halbwertsbreite des Fluoreszenzpeaks 25–40 nm), der eine reine Farbe liefert: 2 nm Punkte - blau, 3 nm - grĂŒn, 6 nm - rot.

Hohe Fluoreszenzhelligkeit (Quantenausbeute> 50%). Hohe FotostabilitÀt.



Funktionsweise eines Quantenkommunikationskanals (Systems). Einzelne Photonen der Leuchtdiode werden von der Linse fokussiert und passieren den Kollimator. Danach treten sie in die Polarisationsvorrichtung ein, wo sie mit einem ChiffrierschlĂŒssel in die erforderliche Form (eine von 4 (|, -, \, /)) polarisiert werden. Die Photonen bewegen sich unter Beibehaltung der Polarisation entlang des Kanals des Kommunikationssystems und auf der Empfangsseite wieder durch die Pockels-Zelle. Danach fallen sie auf das Calcitprisma (Wollaston) und teilen einen einzelnen Photonenfluss in zwei Teile, wobei jeder auf seine eigene PMT gerichtet wird. Letztere lesen mit dem ChiffrierschlĂŒssel Informationen und wandeln sie in eine Nachricht fĂŒr den EmpfĂ€nger um.



Voraussetzungen fĂŒr Quantum Computing



Die Idee des Quantencomputers wurde 1980 von Yu. I. Manin [1] und 1982 in einem Artikel von R. Feynman [2] zum Ausdruck gebracht. Die Entstehung der Quantenmechanik, in deren Rahmen Ergebnisse erzielt wurden, die von der klassischen Mechanik unerklĂ€rlich sind, war der Anstoß fĂŒr die Entwicklung nicht nur der Physik, sondern auch einer Reihe anderer wissenschaftlicher Bereiche, einschließlich Quantenkommunikation, Berechnung und Kryptologie.

Zur Beschreibung von Quantenkonzepten und -phĂ€nomenen bei der Berechnung und Manipulation von Variablen in Analogie zu einem digitalen BinĂ€rbit (BinĂ€rziffern = Bit) wird das Konzept eines Quantenbits eingefĂŒhrt - ein Qubit.



Es werden auch verschiedene physikalische Modelle des Quantencomputers genannt: Ionenfallen, Photonen-Qubits, topologische Qubits usw.



Definition... Ein Qubit ist die kleinste Information, die in einem Quantencomputer gespeichert ist. GemĂ€ĂŸ den Gesetzen der Quantenmechanik kann sich ein Qubit gleichzeitig in zwei EigenzustĂ€nden befinden, die mit | 0⟩ und | 1⟩ bezeichnet sind.



Ein Qubit kann ein beliebiges zweistufiges Quantensystem sein, beispielsweise ein Quantenteilchen mit Spin ± Âœ in einem konstanten Magnetfeld (Elektron, Kern, Photon). In diesem Fall kann der Zustand des Qubits durch die Überlagerung A | 0⟩ + B | 1⟩ spezifiziert werden, wobei A und B komplexe Zahlen sind, die die Bedingung | A | erfĂŒllen 2 + | B | 2 = 1, d.h. das Teilchen geht mit Übergangswahrscheinlichkeiten | A | in einen der EigenzustĂ€nde ĂŒber 2 in 0 und | B | 2 in 1. Die Technik des Rechnens mit Qubits wird ausreichend detailliert angegeben ( hier )



Die Amplituden der Wahrscheinlichkeiten werden durch die Formeln beschrieben: A = cos (œΞ); B = -e iφ sin⁥ (œΞ).

Qubit Konstruktion. Die QualitĂ€tskontrolle kann mithilfe der planaren Nanometer-Technologie fĂŒr integrierte Siliziumschaltungen erstellt werden. In diesem Fall mĂŒssen die Anforderungen zum Isolieren von Qubits von Freiheitsgraden, die zur DekohĂ€renz fĂŒhren, erfĂŒllt sein. Wenn wir Qubits als Spins auf einem Donor in einem Halbleiter betrachten, stellen Kernspins in der Matrix ein großes Reservoir dar, mit dem Donor-Spins interagieren können.



Die Spins in der Matrix mĂŒssen im Zustand I = 0 sein. Diese wichtige Anforderung schließt alle Halbleiter der AIII BV-Typen fĂŒr die Matrixsynthese aus, da nur Silizium ein stabiles Isotop 28 aufweistSi mit Spin I = 0. Eine weitere Anforderung ist die TiefkĂŒhlung, die Temperatur muss so niedrig sein, dass eine Ionisierung des Donors ausgeschlossen ist. Eine wichtige Anforderung bei der Betrachtung von zwei oder mehr Qubits ist die Überlappung der Bereiche von Quanten-Schrödinger-Wellenfunktionen.



Der Donor fĂŒr Si (Silizium) mit Spin I = Âœ ist ein einzelnes 31 P (Phosphor) Atom . FĂŒr das 28 Si: 31 P-System bei T = 1,5 K und einer niedrigen Konzentration von 31 P betrĂ€gt die Relaxationszeit des Elektronenspins etwa 1000 Sekunden und die Relaxationszeit des Kernspins 31P ĂŒberschreitet 10 Stunden. Quantenberechnungen sind fĂŒr Kernspins möglich, wenn sie auf einem positiv geladenen Donor in einer Halbleitermatrix lokalisiert sind. Ihre Temperatur sollte niedrig genug sein (3-5 Millikelvin), bei der eine Ionisierung des Donors ausgeschlossen ist.



Der Zustand eines Photons kann nicht zweimal gelesen (gemessen) werden. Ein Versuch, die Nachricht abzufangen, wird bemerkt. Bei der Identifizierung (Messung) des aktuellen Zustands eines Qubits {| 0⟩ oder | 1⟩} sollten die ZustĂ€nde physikalisch unterscheidbar sein und durch Wahrscheinlichkeiten geschĂ€tzt werden. Solche Wahrscheinlichkeiten dienen indirekt dazu, den Anfangszustand (vor der Messung) des Qubits abzuschĂ€tzen. Qubits können als Einheitsvektoren in einem zweidimensionalen komplexen Vektorraum mit einer orthogonalen festen Basis {| 0⟩} und {| 1⟩} betrachtet werden. Die Quantenfeldtheorie betrachtet Teilchen als Schwingungen (Quanten) von Feldern. Das Photon ist ein Quantum des elektromagnetischen Feldes. Myon ist myonisch.



Eine Überlagerung von ZustĂ€nden ist so etwas wie eine Liste aller möglichen ZustĂ€nde eines Quantenobjekts (sagen wir ein Photon). Bevor es gemessen wurde. Es ist keine Welle und kein Teilchen, sondern etwas anderes, das Ă€hnliche Eigenschaften hat - „Welligkeit, Wavelet“.

Wenn mehrere Qubits (Qubit-Register) gleichzeitig betrachtet werden, fĂŒhrt eine Änderung des Zustands eines der Qubits zu einer Änderung des Zustands anderer. Sie Ă€ndern sich entsprechend der ersten.



Diese Verbindung wird als VerschrĂ€nkung von ZustĂ€nden bezeichnet, und die Menge der Qubits wird als gefĂŒlltes Quantenregister eines Quantencomputers interpretiert. Dieses Register kann sich in verschiedenen ZustĂ€nden befinden und Austausch und subtile physikalische AbhĂ€ngigkeiten zwischen Qubits implementieren.



Anforderungen an die QualitÀtskontrolle



Die Anforderungen und allgemeinen Bedingungen fĂŒr die Erstellung einer Festkörper-QualitĂ€tskontrolle sind ebenfalls formuliert:



  • «» ( );
  • (100
1000Å) , , ;
  • , (- );
  • , () , ;
  • , , ∆ = ”gB, ∆N = =”NgNB, – , ”, ”N – ; gN, g – g – ;
  • () ;
  • ( ), ;
  • - - n- ;
  • «» , , , , , CNOT π⁄8. .


Anforderungen an die Verarbeitung von Quanteninformationen und deren Übertragung (Austausch):



a) Das System muss in der Lage sein, in Form von stationĂ€ren (rechnerischen) Qubits gespeicherte Daten zuverlĂ€ssig in (ĂŒbertragene) Netzwerk-Qubits (z. B. Photonen) umzuwandeln und umgekehrt.



b) Das System muss in der Lage sein, Netzwerk-Qubits zwischen Endpunkten korrekt zu ĂŒbertragen.



Erstellung der QualitÀtskontrolle und ihrer Elemente



Quantencomputer entwickeln sich rasant. QCs werden nach verschiedenen Prinzipien hergestellt: NMR - Kernspinresonanz, ESR - Elektronenspinresonanz, Kernspin in Silizium. Ein Teilchen, das ein Qubit erzeugt, kann ein Elektron, ein Kern, ein Photon sein, das den Spinzustand Àndern kann.



Ein Quantencomputer (QC) ist ein FestkörpergerĂ€t (Halbleiterbauelement), das quantenphysikalische PhĂ€nomene und die Eigenschaften elektronischer (Kern-) Spins verwendet, um Berechnungen zur Lösung von Problemen durchzufĂŒhren



Es gibt viele Plattformen, auf denen ein universeller Quantencomputer aufgebaut werden kann. Jeder Ansatz hat jedoch seine Nachteile. Beispielsweise haben supraleitende Qubits im Vergleich zu anderen Realisierungen kurze KohĂ€renzzeiten, und es ist schwierig, einen großen Quantencomputer mit kalten Atomen aufzubauen.

Quantenpunkte sind eine vielversprechende Implementierung von Qubits, haben aber auch viele Probleme. Eine davon ist eine qualitative Messung von Qubits, die den Quantenzustand des Systems nicht zerstört. In diesem Zusammenhang werden einzelne Elektronen in Quantenpunkten als Qubits betrachtet, und die ZustÀnde 0 und 1 werden durch den Elektronenspin beschrieben.



Ein Quantencomputer ĂŒber Kernspins in Silizium



Die QC-Entwickler hatten etwas, worauf sie bei ihren AktivitĂ€ten aufbauen konnten. Die nanoskalige planare Technologie fĂŒr integrierte Siliziumschaltungen funktioniert, funktionale Anforderungen werden aufgelistet, EinschrĂ€nkungen und Bedingungen werden grĂ¶ĂŸtenteils definiert. Das Si: 31 P-System wurde vor etwa 60 Jahren in Experimenten zur elektronen-nuklearen Doppelresonanz eingehend untersucht.





Abbildung A - Zwei Qubits in einem eindimensionalen Register (zwei 31 P- Donoren mit in 28 Si eingebetteten gebundenen Elektronen )



Bei einer niedrigen Konzentration von 31 P und T = 1,5 K betrĂ€gt die Elektronenspinrelaxationszeit etwa 1000 s und die Kernspinrelaxationszeit 31 P. ĂŒberschreitet 10 Stunden. Wenn die Temperatur ohne Ionisierung des Donors auf 0,1 K abfĂ€llt, konzentriert sich die Elektronenwellenfunktion auf den Donorkern, was zu einer hyperfeinen Wechselwirkung zwischen den Spins des Kerns und dem Elektron fĂŒhrt. Die Siliziumplatte wird in ein konstantes Magnetfeld Bo ≄ 2T gebracht.



Zwei Qubits in einem eindimensionalen Register enthalten zwei 31 P-Donoren mit in 28 eingebetteten gebundenen ElektronenSi. Sie sind durch eine SiO 2 -Schicht von den Kontrollmetalltoren auf der OberflÀche getrennt . A - Elektroden steuern (setzen) die Resonanzfrequenz des Kernspin-Qubits; J - Gates steuern die Wechselwirkung von Elektronen benachbarter Kernspins.



Elektronischer Spinresonanz-Quantencomputer



Bei Verwendung von ESD ist die Reinheit des Isotops der Siliziummatrix nicht kritisch. FĂŒr eine Reihe von Indikatoren ist ESR dem Kernspin vorzuziehen, ein Magnetfeld von 2 T (Tesla) liefert eine ESR-Frequenz von 56 GHz, und aufgrund der hohen Zeeman-Energie ermöglichen Elektronenspins den Betrieb bis zu Frequenzen im Gigahertz-Bereich. Nukleare Spins sind nur bis zu 75 kHz. Bei T = 1 K sind die Elektronenspins (im Gegensatz zu den Kernspins) vollstĂ€ndig polarisiert. Anstelle von Silizium werden Si / Ge-Heterostrukturen verwendet, die es ermöglichen, die effektive Masse des Donorelektronens zu steuern. J-Gates der Zellen sind nicht erforderlich. FĂŒr Messungen (Ablesen der Ergebnisse) können keine Einzelelektronentransistoren, sondern gewöhnliche Feldeffekttransistoren bei niedrigen Temperaturen verwendet werden.





Abbildung B - Darstellung der Methode zur Erfassung des Spinzustands eines Elektrons



Eine Person kann die ZustĂ€nde von Qubits und Quantenregistern nicht direkt beobachten. Wenn eine Spannung an den beiden Elektronen angelegt , und der Gate - antiparallel (Singulettzustand) RĂŒcken (links und rechts) mit einer und demselben Spender verbunden sind (D - Zustand) .They ÜbergĂ€nge in einem neuen Zustand ausfĂŒhren kann, der einen elektrischen Strom erzeugt , dass gemessen mit einem kapazitiven GerĂ€t (Einzelelektronentransistor). Dies stellt die Bestimmung des Spinzustands des Elektrons und des Donorkerns 31 P sicher. In diesem Fall wird das Pauli-Prinzip verwirklicht.





Figure C - Schema der Austauschwechselwirkung zwischen zwei Qubits (Zwei-Qubit-Betrieb)



Mit zunehmender Gate-Spannung nimmt die Bindungsenergie ab und der Bohr-Radius wasserstoffĂ€hnlicher Donoren nimmt zu. In der xy-Ebene können Elektronen elektrostatisch von einer der Barrieren angezogen werden, die durch B-Schichten der Zusammensetzung Si 0,23 Ge 0,77 gebildet werden . Das Coulomb-Potential nimmt ab V = -q / √ (r 2 + d 2 ), wobei r 2 = x 2 + y 2 das Quadrat des horizontalen Abstands vom Donor und d der vertikale Abstand von der Barriere zum Donor ist.

In diesem Fall nimmt die Energie der Coulomb-Bindung von Elektronen ab und die Überlappung ihrer Wellenfunktionen nimmt zu, so dass Zwei-Qubit-Operationen ausgefĂŒhrt werden können.



ESD-Design eines Qubits

Wir werden die Struktur der KK-Registerzelle fĂŒr zwei Qubits betrachten. Die ESD-Materialzelle wird durch ZĂŒchten einer festen Si / Ge-Lösung auf einer Siliziumbasis (Kristall) erzeugt, auf der nacheinander 5 weitere Arbeitsschichten wachsen.





Abbildung E - Die Struktur der ESR-Zelle fĂŒr zwei Qubits.



Links (a) - das Energieprofil der Ge 1 - x Si x -Heterostruktur ; rechts (b) - Querschnitt einer Zwei-Qubit-Zelle. PT - Feldeffekttransistoren; <111> - Substratorientierung.



Die Hauptschichten sind T (Tuning) "Tuning" und D2-Donor ohne Unterbrechung der LeitungsbĂ€nder, wo Quantenberechnungen durchgefĂŒhrt werden (zwischen Atomen 2000 Å). Die Dicke und Zusammensetzung der Schichten wird durch das Energiediagramm (links) und die Anforderungen an die Wirkung der Steuergatter (ĂŒber den Schichten) bestimmt. Die T- und D2-Schichten sind zwischen den Barriereschichten (ihre Dicke betrĂ€gt 200 Å) eingeschlossen, die verhindern, dass sich Elektronen vertikal bewegen, sich in ihrer Zusammensetzung unterscheiden und einen anderen g-Faktor haben: g (T) = 1,563; g (D2) = 1,995 Elektronen der D2-Schicht spielen die Rolle von Qubits. Die LeitungsbandbrĂŒche von 20 meV implementieren das Verbot und die Erhaltung von Qubit-Donorelektronen, sowohl LadungstrĂ€gern als auch Quanteninformationen.





Abbildung E - ESD-Zellstruktur fĂŒr zwei Qubits. Die Bezeichnungen der vorherigen Figur bleiben erhalten.



BerĂŒcksichtigen Sie den Effekt der Orientierung des kristallinen Siliziumsubstrats. Die mit dem Symbol (kristallographische Theorie) bezeichnete Orientierung des Substrats bietet mehrere Vorteile. Die Energie des Leitungsbandes Ă€ndert sich in dieser Richtung schneller. Feste Zusammensetzungen mit niedrigeren Spannungen können bei einer Barrierehöhe von etwa 50 meV ausgewĂ€hlt werden, was im Vergleich zur [111] -Orientierung eine mehr als zweifache Zunahme darstellt.



Dementsprechend können die Barriereschichten bei gleicher Tunnelwahrscheinlichkeit dĂŒnner sein (Miniaturisierung), und die zulĂ€ssigen Spannungen sind viel höher. höhere DielektrizitĂ€tskonstante. Mit zunehmenden Entfernungen nimmt die Austauschfrequenz zwischen Qubits signifikant ab.



FĂŒr die QC basierend auf NMR an Phosphoratomen in Silizium wurde eine Lösung fĂŒr ein ziemlich kompliziertes Problem bei der Erzeugung von Qubits gefunden - die genaue Anordnung der Donoratome (bis zu 100 Å).





Abbildung F - Diagramm des Aufbaus eines Registers aus NMR-Zellen von Qubits.



Das Diagramm der Anordnung einzelner Phosphoratome in Silizium ist dank der Fortschritte in der Nanotechnologie realisierbar geworden. Die OberflĂ€che des Siliziumwafers (Si 2 × 1), der unter Ultrahochvakuumbedingungen gereinigt wurde, wird mit einer Monoschicht aus Wasserstoff passiviert. Anschließend werden nach einem speziellen Programm mit Hilfe einer Rastertunnelmikroskopsonde einzelne Wasserstoffatome an bestimmten Stellen desorbiert. Danach wird Phosphindampf mit einem Druck von 10 bis 8 mm Hg in die Kammer eingeleitet. Kunst. Die adsorbierten PhosphinmolekĂŒle dissoziieren dann bei einer Temperatur von 500 ° C und lassen die Phosphoratome an den Adsorptionsstellen an Silizium gebunden. Danach wird ein Überwachsen von Silizium bei niedriger Temperatur der resultierenden Struktur durchgefĂŒhrt.



Es wird möglich, einen Computer zu erstellen, der auf der Ebene des gesamten ComputergerÀts parallel rechnen kann.



Lassen Sie uns die Faktoren und Fakten auflisten, die das Interesse an QualitĂ€tskontrolle erhöht haben, und die Anreize fĂŒr ihre praktische Entwicklung.



FĂŒr Quantencomputer wurden Algorithmen entwickelt, die schwierige Probleme lösen:



  • Suche nach GegenstĂ€nden (Brute Force) in einer unstrukturierten Datenbank 1996 (LK Grover);
  • Modellierung der Entwicklung von Quantensystemen, beispielsweise Kernreaktionen;
  • Problem der Faktorisierung großer Zahlen (ZFBCH) 1994 (PW Shor);
  • Berechnung des diskreten Logarithmus (DLOG) in einem endlichen Feld auf einer elliptischen Kurve;
  • usw.


Ein Verfahren zur Steuerung von QuantenzustÀnden (Korrektur von Quantenfehlern) wurde entwickelt.



Ein Experiment, das Quantenberechnungen fĂŒr den Grover-Algorithmus und andere zur FlĂŒssigkern-Magnetresonanz-QualitĂ€tskontrolle implementiert, wurde durchgefĂŒhrt.



Auf Basis von Festkörperelementen wurden Varianten von CC-Strukturen erstellt:



  • basierend auf Quantenpunkten (D. Loss, G. Burkard, L. Fedichkin, K. Valiev);
  • basierend auf supraleitenden Josephson-ÜbergĂ€ngen (DE Averin);
  • auf den Kernspins von 31 P- Donorphosphoratomen in isotopenreinem 28 Si (BEKane).
  • auf den Elektronenspins der gleichen Phosphoratome in epitaktischen Heterostrukturen
  • Ge1-x Sechs (D. DiVincenzo).


Nachfolgend finden Sie Formeln zur SchÀtzung der Qubit-ZustÀnde und ihrer Wahrscheinlichkeiten.

Ein Quantenzustand ist jeder mögliche Zustand, in dem sich ein Quantensystem befinden kann. Ein reiner Quantenzustand kann beschrieben werden: 1) in der Wellenmechanik - eine Wellenfunktion; 2) in der Matrixmechanik - durch einen Vektor.



Quantencomputer versprechen, sich in unserer Welt stark zu verĂ€ndern. Sie eignen sich naturgemĂ€ĂŸ gut fĂŒr die Berechnungen, die zum Invertieren von Einwegfunktionen erforderlich sind. FĂŒr die symmetrische Kryptographie ist dies nicht so schlimm. Der Grover-Algorithmus zeigt, dass ein Quantencomputer Angriffe so stark beschleunigt, dass sich die effektive SchlĂŒssellĂ€nge halbiert. Das heißt, ein 256-Bit-SchlĂŒssel ist fĂŒr einen Quantencomputer genauso komplex wie ein 128-Bit-SchlĂŒssel fĂŒr einen normalen Computer: Beide sind auf absehbare Zeit sicher.



Bei der Kryptografie mit öffentlichen SchlĂŒsseln ist die Situation schlimmer. Shors Algorithmus bricht leicht alle gĂ€ngigen Public-Key-Algorithmen, die sowohl auf Faktorisierung als auch auf diskretem Logarithmus basieren. Das Verdoppeln der SchlĂŒssellĂ€nge erhöht die Schwierigkeit, achtmal zu knacken. Dies reicht fĂŒr ein stabiles Funktionieren nicht aus (der Fehlerkorrekturmechanismus auf einem Quantencomputer kann fĂŒr sie leicht zu einem unĂŒberwindbaren Problem werden).



VerschlĂŒsselung mit öffentlichem SchlĂŒssel (wird hauptsĂ€chlich fĂŒr den SchlĂŒsselaustausch verwendet)

Das SchlĂŒsselwort lautet hier "SchlĂŒsselaustausch" oder, wie normalerweise gesagt, SchlĂŒsselvereinbarung. Und die VerschlĂŒsselung selbst (AES, "Grasshopper", "Magma" usw.) wird an symmetrischen SchlĂŒsseln durchgefĂŒhrt (natĂŒrlich mit einem periodischen SchlĂŒsselwechsel, allen Arten von Keymeching-b, möglicherweise sogar Generierung fĂŒr jedes Paket). Es geht nur um den VerschlĂŒsselungsschlĂŒssel.



In der Quantenphysik (Mechanik) gibt es eine Reihe von Prinzipien, die in der traditionellen klassischen Physik fehlen.



Nach dem Heisenbergschen Unsicherheitsprinzip ist es unmöglich, gleichzeitig die Koordinaten und den Impuls eines Teilchens zu erhalten. Es ist unmöglich, einen Parameter eines Photons zu messen, ohne einen anderen zu verzerren.

Das Ausschlussprinzip von Pauli besagt, dass zwei Elektronen (oder zwei andere Fermionen) nicht denselben quantenmechanischen Zustand in einem Atom oder einem MolekĂŒl haben können.



Mit anderen Worten, kein Elektronenpaar in einem Atom kann die gleichen Elektronenquantenzahlen haben. Das Prinzip verbietet das Klonen (Kopieren) von Qubits.

Das Klonen ist eine Operation fĂŒr ein Paar oder mehrere Qubits, wodurch ein Zustand erzeugt wird, der ein Tensorprodukt identischer ZustĂ€nde von Subsystemen ist.



Das Verbot des Klonens (Kopierens) ist eine Aussage der Quantentheorie, dass es unmöglich ist, eine ideale Kopie eines beliebigen unbekannten Quantenzustands eines Teilchens zu erstellen. Der Satz wurde 1982 von Wutters, Zurek und Dieck formuliert und war in den Bereichen Quantencomputer, Quanteninformationstheorie und verwandten Bereichen von immenser Bedeutung.



Der Zustand eines Quantensystems kann mit dem Zustand eines anderen Systems verknĂŒpft werden. Beispielsweise können Sie einen verschrĂ€nkten Zustand von zwei Qubits mithilfe einer Ein-Qubit-Hadamard-Transformation und eines Hardware-Zwei-Qubit-Quantengatters C-NOT erstellen. Das Ergebnis einer solchen Operation wird nicht geklont, da der resultierende Zustand nicht in der Sprache der SubsystemzustĂ€nde beschrieben werden kann (der Zustand ist nicht faktorisierbar).





Die schwierige Frage ist, wie das Ergebnis zu interpretieren ist.



Vor- und Nachteile von Quantenkommunikation und QualitĂ€tskontrolle gegenĂŒber Klassik.



Positive Aspekte der Verwendung von Quantensystemen.



  • QC arbeitet in Berechnungen nicht mit Zahlen, sondern mit QuantenzustĂ€nden;
  • In der traditionellen (klassischen) Physik werden einzelne TeilchenzustĂ€nde unter Verwendung einer gewöhnlichen skalaren Multiplikation von Vektoren kombiniert. in diesem Fall bildet die mögliche Anzahl von ZustĂ€nden von n Teilchen einen Vektorraum der Dimension 2 n ;
  • () |0⟩ |1⟩ {|0⟩} {|1⟩}. . n ( n ) 2n. – {|0⟩ |1⟩} ; – {00, 01, 10, 11} . . ;
  • m () 2m . .
  • .


Das Tensorprodukt von ZustĂ€nden ist die Ursache des EPR-Paradoxons und in gewissem Maße eine ErklĂ€rung dafĂŒr.



Tensorprodukt



Betrachten Sie den Fall von 2 Qubits.





Der Fall von 2 Qubits. Es gibt 4 Optionen fĂŒr ihren gemeinsamen Zustand.



Diese 4 Vektoren in den Spalten der Tabelle sind im Raum von zwei Qubits grundlegend. Formal wird es wie folgt beschrieben. Wenn es RĂ€ume 1 und 2 mit den Dimensionen d1 und d2 und orthonormalen Basen {ei} und {fj} gibt, können wir einen Raum mit Basis {definierenei⹂fj }, wobei i Werte von 1 bis d1 und j - von 1 bis d2 annimmt.



Wenn wir das Skalarprodukt gemĂ€ĂŸ dem Gesetz auf dem neuen Raum einfĂŒhren

⟹ei⹂fj│em⹂fn⟩=⟹ei│em⟩⋅⟚fj│fn⟩⟚ei⹂fj│em⹂fn⟩=⟹ei│em⟩⋅⟚fj│fn⟩

und setze es zu den anderen Vektoren fort, dann ist das Ergebnis ein Hilbert-Raum, der als Tensorprodukt von H1 und H2 bezeichnet und bezeichnet wird 1⹂2 . Offensichtlich ist seine Dimension d1d2.



Tensorprodukt der Bediener1Ï”S(H1) und 2Ï”S(H2) Ist der Betreiber 1⊗2 im Weltraum 1⹂2nach dem Gesetz handeln (1⊗2)|e1⹂e2⟩=(1│e1⟩)⹂(2│e2⟩). Es stellt sich die Frage, ob es einen Zustand im Raum gibt1⹂2kann definiert werden als das Tensorprodukt von ZustĂ€nden, die zu den TeilrĂ€umen H1 und H2 gehören?



Die Antwort auf diese Frage ist negativ, und ein klassisches Gegenbeispiel ist der Zustand im Raum von zwei Qubits12⹂22, EPR genannt durch die Anfangsbuchstaben der Nachnamen der Entdecker (Einstein, Podolsky, Rosen):



|ψEPR⟩=1/√2(|00⟩+|11⟩)...



Es ist leicht zu erkennen, dass dieser Zustand nicht als Tensorprodukt von EinteilchenzustÀnden dargestellt werden kann:



|ψEPR⟩≠(a1|0⟩+b1|1⟩)⹂(a2|0⟩+b2|1⟩)...



Quantenkryptologie



Die Quantenkryptographie (QCG) ist eine Kommunikationssicherheitsmethode, die auf den Prinzipien der Quantenphysik basiert. Im Gegensatz zur traditionellen Kryptographie, bei der mathematische Methoden verwendet werden, um die Vertraulichkeit von Informationen zu gewĂ€hrleisten, konzentriert sich KKG auf physikalische PhĂ€nomene und berĂŒcksichtigt FĂ€lle, in denen Informationen mithilfe von Objekten der Quantenmechanik ĂŒbertragen werden.



Quantenkryptoanalyse (QCA). Die Verbreitung und Entwicklung der Quantenkryptographie hat zur Entstehung eines Gegengewichts gefĂŒhrt - der Quantenkryptoanalyse, die nach der Theorie in einigen FĂ€llen Vorteile gegenĂŒber dem Üblichen hat. RSA und andere zahlentheoretische Chiffren und kryptografische Methoden, die auf den Problemen der Faktorisierung großer Zahlen basieren, werden mit dem Aufkommen der Quanten-QCA ihre StĂ€rke verlieren, wenn der diskrete Logarithmus gefunden wird.



Nach den Gesetzen der Physik kann der Zustand eines Lichtquants (Photon) nicht zweimal abgelesen werden: Nach der ersten Einwirkung auf das Photon Ă€ndert sich sein Zustand und ein zweiter Versuch fĂŒhrt zu einem anderen Ergebnis. Ein Versuch, Informationen abzufangen, wird bemerkt. Daher wird die Quantenkryptographie heute als die vielversprechendste Richtung der VerschlĂŒsselung angesehen.



Um diese Probleme zu lösen, wurde insbesondere Shors Quantenalgorithmus (1994) entwickelt, der es ermöglicht, alle Primfaktoren großer Zahlen in einer endlichen und akzeptablen Zeit zu finden oder das Logarithmusproblem zu lösen und infolgedessen RSA- und ECC-Chiffren zu brechen. Daher ist der Aufbau eines ausreichend großen quantenkryptoanalytischen Systems eine schlechte Nachricht fĂŒr RSA und einige andere asymmetrische Systeme. Es muss nur ein Quantencomputer erstellt werden, der den erforderlichen Algorithmus ausfĂŒhren kann.



Ab 2012 konnten die fortschrittlichsten Quantencomputer 15 (in 150.000 Versuchen wurde die richtige Antwort in der HĂ€lfte der FĂ€lle gemĂ€ĂŸ Shors Algorithmus erhalten) und 21 faktorisieren.



Schutz von Informationen (Nachrichten) vor unbefugtem Zugriff und vor Änderungen mit Die Verwendung von Quantenobjekten wurde bereits 1970 von Steven Wiesner vorgeschlagen. Bennett S.N. und J. Brassard schlugen 10 Jahre spĂ€ter vor, diese Objekte zur Übertragung von VerschlĂŒsselungsschlĂŒsseln in Form von QuantenschlĂŒsselverteilungsprotokollen zu verwenden - BB84 und spĂ€ter 1991 und 1992 ein verbessertes Protokoll.



Die Quantenkryptographie ist zusammen mit den Vorteilen und Vorteilen durch bestimmte EinschrÀnkungen und negative Aspekte gekennzeichnet. Wie in jedem Kommunikationssystem in einem Kommunikationssystem, das Quantenkryptographie verwendet, gibt es Knoten mit Benutzern, die GerÀte, KommunikationskanÀle, Energiequellen usw. empfangen und senden.



Die negativen Aspekte der Quantenkommunikation, die festgestellt werden, sind normalerweise die folgenden.



Komplexe GerĂ€te mĂŒssen auf beiden Seiten (Senden und Empfangen) eines Kanals eines Quantenkommunikationssystems installiert werden:



  • Unvollkommenheit der Quellen einzelner Photonen (niedrige Erzeugungsrate);
  • Das Photonenpolarisationssteuersystem ist schlecht vor Interferenzen geschĂŒtzt.
  • Unvollkommenheit der EmpfĂ€nger einzelner Photonen, empfindliche Detektoren arbeiten zusĂ€tzlich zu Photonen und auf anderen Teilchen;
  • , ; ;
  • 100 ( 100 ) , ( , , );
  • ;
  • ( $81000).


Um den Polarisationswinkel von Photonen zu messen, mĂŒssen Sie genau wissen, wie das GerĂ€t an beiden Enden des Kanals ausgerichtet ist. Diese Bedingungen begrenzen die Verbreitung der Quantenkryptographie auf mobile GerĂ€te.



Im Laufe der Zeit wurde eine akzeptable Option gefunden. Komplexe GerĂ€te können nur von einem Benutzer an einem Ende des Kanals installiert werden. Ein anderer Benutzer akzeptiert das Signal und Ă€ndert nur den Zustand der Photonen, indem er seine Informationen zu den geĂ€nderten ZustĂ€nden hinzufĂŒgt. Die verĂ€nderten Photonen werden zurĂŒckgeschickt. Solche GerĂ€te können bereits in ein TaschengerĂ€t passen.



Zur Festlegung der Ausrichtung der GerĂ€te wird vorgeschlagen, Messungen in zufĂ€lligen Richtungen durchzufĂŒhren, und ihre Liste sollte offen veröffentlicht werden. Verwenden Sie fĂŒr legitime Arbeit und EntschlĂŒsselung nur Anweisungen, die den Abonnenten entsprechen. Die Methode wird als "QuantenschlĂŒsselverteilung unabhĂ€ngig vom Referenzrahmen" bezeichnet.



QuantenschlĂŒsselverteilung



Die QuantenschlĂŒsselverteilung (QKD) ist eine SchlĂŒsselĂŒbertragungsmethode, bei der QuantenphĂ€nomene verwendet werden, um eine sichere Kommunikation zu gewĂ€hrleisten. Diese Methode ermöglicht es zwei Parteien, die ĂŒber einen offenen Kommunikationskanal von Glasfaser- oder freien Netzwerken verbunden sind, einen Photonenstrom zu ĂŒbertragen, einen gemeinsamen ZufallsschlĂŒssel zu erstellen, den nur sie kennen, und ihn zum Ver- und EntschlĂŒsseln von Nachrichten zu verwenden.



Das Hauptziel der bekannten QKD-Protokolle (Quantum Key Distribution) besteht darin, zufĂ€llig ĂŒbertragene Sequenzen von Partikeln (Photonen) abzugleichen.

1935 formulierten Einstein und eine Gruppe von Gleichgesinnten, die versuchten, die Kopenhagener Interpretation der Quantenmechanik in Frage zu stellen, ein Paradoxon, das spÀter als Einstein-Podolsky-Rosen-Paradoxon bezeichnet wurde (EPR-Paradoxon-Tensormethoden beschreiben nicht alle ZustÀnde von Qubits).



Unter den möglichen QKDs sind frĂŒhe BB84, B92 (Bennett), B91 (Eckert, ein anderer Name fĂŒr EPR), spĂ€ter CW (kontinuierliche Variablen), das Schweizer COW-Protokoll (kohĂ€rente einseitige kohĂ€rente einseitige VerschlĂŒsselung), Lo05 (erstellt von Lo H.-K. Ma K. und Chen K. 2005), SARG, Decoy State, DPS (Differential Phase Shift), mit Referenzzustand, Phasenzeit.

Charles H. Bennetts Algorithmus. Einige der aufgelisteten Protokolle werden nachstehend ausfĂŒhrlich erlĂ€utert.



Quantenprotokoll BB84



Beispiel 1 . Implementierung der QuantenverschlĂŒsselungsschlĂŒsselverteilung (BB84-Protokoll), die orthogonale ZustĂ€nde von Quantenobjekten verwendet. Der EmpfĂ€nger der Nachricht wirkt auf Objekte (Photonen) ein und wĂ€hlt zufĂ€llig die Art der Messung aus: Er Ă€ndert entweder die lineare Polarisation des Photons (|, -) oder die diagonale (\, /)



UMSETZUNG DES QUANTUMPROTOKOLLS BB84





Lo05- und E91-Protokolle . Dieses Protokoll wurde 1991 von Arthur Eckert entwickelt. Es hat auch den Namen EPR (Einstein-Podolsky-Rosen), da es auf dem Einstein-Podolsky-Rosen-Paradoxon basiert. Lo05 ist ein quantenkryptografisches SchlĂŒsselverteilungsprotokoll, das von den Wissenschaftlern von Luo H.-K. Mit der QuantenschlĂŒsselverteilung (QKD) von Ma K. und Chen K. können zwei Benutzer, ein Sender und ein EmpfĂ€nger, in absoluter Sicherheit in Gegenwart eines Eindringlings kommunizieren.



1991 schlug Bennett vor, den folgenden Algorithmus zu verwenden, um Änderungen von Daten zu registrieren, die unter Verwendung von Quantentransformationen ĂŒbertragen wurden:



  1. Der Sender und der EmpfĂ€nger vereinbaren eine willkĂŒrliche Permutation von Bits in den Zeichenfolgen, um die Fehlerpositionen zufĂ€llig zu machen.
  2. k (k , ).
  3. . .
  4. , , .
  5. , , k.


Um festzustellen, ob unerkannte Fehler bestehen bleiben oder nicht, wiederholen der EmpfĂ€nger und der Sender PseudozufallsprĂŒfungen, nĂ€mlich: Der EmpfĂ€nger und der Sender kĂŒndigen offen die zufĂ€llige Vermischung der Positionen der HĂ€lfte der Bits in ihren Zeichenketten an; Der EmpfĂ€nger und der Absender vergleichen ParitĂ€ten offen (wenn sich die Zeichenfolgen unterscheiden, dĂŒrfen die ParitĂ€ten nicht mit der Wahrscheinlichkeit 1/2 ĂŒbereinstimmen). Wenn es einen Unterschied gibt, verwenden der EmpfĂ€nger und der Sender die binĂ€re Suche und die Entfernung ungĂŒltiger Bits.



Wenn es keine Unterschiede gibt, erhalten EmpfÀnger und Sender nach m Iterationen identische Leitungen mit einer Fehlerwahrscheinlichkeit von 2 - m .



Quantenprotokoll B92Ist eines der ersten Protokolle fĂŒr die QuantenschlĂŒsselverteilung, das 1992 vorgeschlagen wurde. C. Bennett. Daher der Name B92, unter dem dieses Protokoll heute bekannt ist. Das B92-Protokoll basiert im Gegensatz zu Protokollen wie E91 auf dem Prinzip der Unsicherheit. InformationstrĂ€ger sind 2-Ebenen-Systeme, die als Qubits bezeichnet werden. Ein wichtiges Merkmal des Protokolls ist die Verwendung von zwei nicht orthogonalen QuantenzustĂ€nden.





Beispiel 2 . Implementierung der Quantenverteilung des ChiffrierschlĂŒssels (B92-Protokoll), die orthogonale und nicht orthogonale QuantenzustĂ€nde (Photonenpolarisationen) verwendet.





1. Im Fall einer EPR-Implementierung wÀhlt der Sender zufÀllig eine Basis zum Messen des Zustands eines Photons aus einem EPR-korrelierten Paar, entweder linear oder kreisförmig.



2. Im zweiten Schritt hÀngen die Aktionen des Absenders von der Protokollversion ab.



a) wĂ€hlt fĂŒr die EPR-Implementierung eine zufĂ€llige Folge von Basen zum Messen der Polarisation von Photonen aus;



b) Der Sender wÀhlt eine zufÀllige Folge polarisierter Photonen aus und sendet sie an den EmpfÀnger.



3. Der EmpfÀnger misst die Polarisationen der ankommenden Photonen unter Verwendung einer Folge zufÀlliger Basen.



4. Die Ergebnisse der Messungen des EmpfĂ€ngers (nicht ideale Quelle, Kommunikationskanal und Detektor fĂŒhren zum Verlust von Photonen).



5. Der EmpfĂ€nger informiert den Sender ĂŒber die Basis zur Messung der Polarisation jedes empfangenen Photons.



6. Der Absender informiert den EmpfĂ€nger darĂŒber, welche Basen vom EmpfĂ€nger korrekt ausgewĂ€hlt wurden.



7. Der Sender und der EmpfÀnger speichern die gemessenen Photonendaten in den richtigen Polarisationen und verwerfen alle anderen.



8. Der Rest der Daten wird gemĂ€ĂŸ der Codetabelle interpretiert:



9. Der Sender und der EmpfĂ€nger ĂŒberprĂŒfen ihre SchlĂŒssel auf die ParitĂ€tsĂŒbereinstimmung der ausgewĂ€hlten Teilmenge von Bits. Wenn auch nur ein Bit anders ist, zeigt eine solche PrĂŒfung die Existenz eines Eindringlings, der den Kanal abhört.



10. Seiten verwerfen eines der Bits der ausgewÀhlten Teilmenge.

Als Ergebnis der Kommunikation unter dem B92-Protokoll erhalten der Sender und der EmpfĂ€nger einen gemeinsamen geheimen SchlĂŒssel 0101101 und zeigen die Abwesenheit eines Eindringlings mit einer Wahrscheinlichkeit von 1/2 an.



Quanten-COW-Protokoll



Beispiel 3 . Implementierung einer QuantenverschlĂŒsselungsschlĂŒsselverteilung (COW-Protokoll), die eine kohĂ€rente EinwegverschlĂŒsselung verwendet.



Der Absender sendet "0" mit der Wahrscheinlichkeit (1 - f) / 2, "1" mit der Wahrscheinlichkeit (1 - f) / 2 und KontrollzustÀnde (Lockvogel) mit der Wahrscheinlichkeit f.



Der EmpfĂ€nger gibt an, welche Bits der Sequenz er in der Timeline gemessen hat, und wenn der DM2-Detektor aufleuchtet, gibt er die Sequenz an den Sender zurĂŒck.



Der Absender fĂŒhrt aus (Key Sifting) - teilt dem EmpfĂ€nger mit, welche Bits er von seinem RohschlĂŒssel ausschließen muss, da diese auf die Erkennung von SteuerzustĂ€nden zurĂŒckzufĂŒhren sind.



Absender. Bei der Analyse von Triggern in DM2 werden KohĂ€renzverletzungen anhand der Sichtbarkeit V1−0 und Vd bewertet und die Informationen des Eindringlings berechnet.



Fehlerkorrektur lĂ€uft. StĂ€rkung der Geheimhaltung des gesiebten SchlĂŒssels Korotkov und Jordanien geben eine



interessante Tatsache zum "Aufheben des Zusammenbruchs" der Wellenfunktion an .



Sie machten auf ihn aufmerksam und fĂŒhrten ein Experiment durch, das die Theorie testet und angeblich bestĂ€tigt. Aber anscheinend reicht eine BestĂ€tigung nicht aus, und niemand hat irgendwelche Ideen oder Anwendungen ĂŒber die Verwendung der Tatsache veröffentlicht. Ich konnte es einfach nicht verfehlen, dies zu erwĂ€hnen.

Aufhebung des Zusammenbruchs durch das Experiment (2008) der Nadav Katz-Gruppe, das die Richtigkeit der Korotkov-Jordan-Theorie (2006) bestĂ€tigt und den Zusammenbruch durch mehrfache RĂŒckkehr des Qubit-Zustands vermeidet.

Im Allgemeinen ĂŒberlagert jedes Quantensystem alle seine möglichen ZustĂ€nde, bis eine Messung stattfindet und es einen der möglichen ZustĂ€nde annimmt. Nach der Messung nimmt das System einen bestimmten Zustand an (Zusammenbruch).



Und so veröffentlichen Korotkov und Jordanien 2006 einen Artikel mit dem Titel "Auflösen der Wellenfunktion durch RĂŒckgĂ€ngigmachen von Quantenmessungen", der auf Russisch grob ĂŒbersetzt werden kann als "Aufheben des Zusammenbruchs der Wellenfunktion durch Aufheben der Quantenmessung". oder arXiv: 0708.0365v1 [Quant-Ph:



Kryptoanalytische Schwachstellen, Angriffe, deren Klassifizierung



Experten glauben, dass die Verteilung von QuantenschlĂŒsseln nicht fĂŒr Hacking unverwundbar ist, aber fĂŒr einen Eindringling durchaus zugĂ€nglich ist. Eine andere Sache ist, dass die Handlungen des Eindringlings erkannt werden können und der SchlĂŒssel nicht beansprucht und durch einen anderen ersetzt wird. Spezifische Implementierungen solcher Systeme ermöglichen einen erfolgreichen Angriff und stehlen den generierten SchlĂŒssel.



Eine ziemlich umfangreiche Liste von Angriffen ist möglich.



Angriffe auf GerÀte eines Quantensystems:



  • Verwendung eines Strahlteilers;
  • unter Verwendung eines starken Impulses (Blenden von Lawinenphotodetektoren);
  • Verwendung des Spektrums von Photonenquellen, wenn sie sich unterscheiden;
  • die Verwendung eines PRNG durch den Rechtsverletzer Ă€hnlich dem des Absenders.


Angriffe auf den Zustand von Quanten (Photonen):



  • KohĂ€renz nutzen;
  • kohĂ€rente Angriffe berĂŒcksichtigen Relaistaktiken;
  • inkohĂ€rente Angriffe: Relais-AbfangjĂ€ger; unter Verwendung von Photonenklonierung;
  • - kombinierte Angriffe:



    - Interaktion mit einzelnen Qubits;

    - Messungen ihrer Arrays.


Drei Beispiele fĂŒr implementierte Angriffe (aus Veröffentlichungen im Netzwerk)



Strahlteilerangriff auf die Kuh



Es wird davon ausgegangen, dass die Ressourcen des Eindringlings unbegrenzt sind. Angriffe auf SchlĂŒsselverteilungsprotokolle: Ein allgemeines Schema zum Vorbereiten und Messen von QuantenzustĂ€nden, ein Verfahren zum Erhalten von Ergebnissen von Messungen von QuantenzustĂ€nden eines SchlĂŒssels auf der Seite von Sender und EmpfĂ€nger. Angriffe auf die technische Implementierung von quantenkryptografischen Systemen (Quantenhacking).



  • DĂ€mpfung ⇒ ”B = 10 - ÎŽl / 10”;
  • Strahlteiler + idealer Kommunikationskanal;
  • ” max E = ” - ”B = (1 - 10 - ÎŽl / 10) ”.


In der Februar-Ausgabe der Zeitschrift "Quantum Electronics" (unter den GrĂŒndern - den fĂŒhrenden Physikinstituten der Russischen Akademie der Wissenschaften) wird eine Methode beschrieben, wie man eine ĂŒber ein Quantenkommunikationsnetzwerk ĂŒbertragene Nachricht liest, die mit Schweizer Technologie implementiert wurde und unbemerkt bleibt. In dem Artikel heißt es: „Die Hauptidee des Angriffs besteht darin, einen Teil der abgefangenen ZustĂ€nde einzeln zu messen und den Rest unverĂ€ndert zu lassen. Die Autoren haben die optimalen Werte der Angriffsparameter fĂŒr eine beliebige LĂ€nge des Kommunikationskanals berechnet. "



Die russische Entwicklung hat aufgrund einer speziellen Methode zur Übertragung mehrerer KanĂ€le ĂŒber eine Leitung ein grĂ¶ĂŸeres Schutzpotential fĂŒr die Schaffung von Mehrbenutzernetzwerken. Dies kann nach Ansicht des Entwicklers die Geschwindigkeit oder Bandbreite des Quantenkanals erheblich erhöhen.



Ein weiteres Beispiel ist der PNS-Angriff (Photon Number Splitting Attack) [1], der von Physikern aus Australien und Japan durchgefĂŒhrt wurde, die zum ersten Mal eine zerstörungsfreie Quantenmessung eines Qubits durchfĂŒhrten, das aus einem Elektron in einem Quantenpunkt bestand. Wissenschaftler haben gezeigt, dass die ZuverlĂ€ssigkeit einer solchen Messung ĂŒber 99,6 Prozent liegt. Der Artikel wurde in Nature Communications veröffentlicht.



Wissenschaftler aus Australien und Japan unter der Leitung von Professor Seigo Tarucha vom RIKEN Science Center schlugen vor, ein Qubit in einem Quantenpunkt mit einem anderen mit einem Qubit verwickelten Elektron zu messen. Eine solche Implementierung ermöglicht es, den Zustand des Arbeits-Qubits fĂŒr eine lange Zeit beizubehalten, was beispielsweise fĂŒr die Implementierung von Fehlerkorrekturcodes erforderlich ist.



Um die zerstörungsfreie Anzeige zu testen, platzierten die Physiker zwei Elektronen in Si / SiGe-Quantenpunkten - eines der Elektronen als Arbeits-Qubit und das andere als Ancilla fĂŒr die Messung. Die Wissenschaftler kontrollierten die Verbindung der Qubits mit einem Magnetfeld, das von einem Mikromagneten auf einem Chip erzeugt wurde.







Ein Diagramm der physikalischen Implementierung von zwei Qubits, die zwei Elektronen darstellen und von Wissenschaftlern in Quantenpunkten platziert wurden. J. Yoneda et al. - Nature Communications 11, 1144 (2020)



Literatur:



D. A. Kronberg, Yu I. Ozhigov, A. Yu Chernyavsky. Quantenkryptographie. - 5. Aufl. - MAKS Press, 2011 - S. 94-100. - 111 p. Archiviert am 30. November 2016

Bennett CH, Brassard G. Quantenkryptographie: Verteilung öffentlicher SchlĂŒssel und MĂŒnzwurf // Tagungsband der Internationalen Konferenz ĂŒber Computer, Systeme und Signalverarbeitung, Dez. 9-12, 1984, Bangalore, Indien. - IEEE, 1984. - S. 175

Bennett, CH und Brassard, G., Conf. ĂŒber Computer, Systeme und Signalverarbeitung, Bangalore, Indien, 175-179 (1984).

Bennett CH Quantenkryptographie unter Verwendung von zwei beliebigen nichtortogonalen ZustÀnden // Phys. Rev. Lette. 1992. Vol. 68, 3121.

Ekert AK, Hutter B., Palma GM, Peres A. Abhören quantenkryptographischer Systeme // Physical Review A. - 1994. - Vol. 50. - S. 1047-1056

Einstein A., Podolsky B., Rosen N. Kann die quantenmechanische Beschreibung der physikalischen RealitÀt als vollstÀndig angesehen werden? // Phys. Rev. A - 1935. - Vol. 47, 777.

Shor PW-Schema zur Reduzierung der DekohÀrenz im Quantencomputerspeicher // Phys. Rev. A 1995. Vol. 52, 2493.

Shor PW Polynom-Zeit-Algorithmen zur Primfaktorisierung und diskreten Logarithmen auf einem Quantencomputer // SIAM J. Sci. Statist. Comput. 1997. Vol. 26, 1484.

Shor PW, Preskill J. Einfacher Sicherheitsnachweis des BB84-QuantenschlĂŒsselverteilungsprotokolls // Phys. Rev. Lette. 2000. Vol. 85, 44



All Articles